Christine Schmitt
Lead OT-Sicherheit | Industrielle Cybersicherheit | Cyber-Programmmanagerin | CISO-Beraterin
Erfahrungen
OT-Security Architekt und Technischer Berater
Sweet Tec
Unterstützung bei der strategischen und technischen Umsetzung der NIS2-Richtlinie (§30 BSIG) in einer klassischen ICS/SCADA-Umgebung mit Produktionslinien, Verpackungsmaschinen, Fördertechnik, PLC/SCADA-Infrastruktur, Historian-Servern und teilsegmentiertem OT-Netzwerk.
Schwerpunkte der Tätigkeit:
- Leitung und Durchführung der NIS2-Gap-Analyse (Abgleich der 10 Maßnahmen gem. §30 BSIG)
- Entwicklung einer NIS2-konformen OT-Zielarchitektur 2026 (DMZ-Design, Jump-Host-Konzept, Logging, Benutzer-/Passwortkonzept, MFA-Rollout, Kryptografie)
- Überarbeitung und Management-Freigabe-Vorbereitung der OT-Security-Policies
- Planung und Koordination weiterer Projektphasen: OT-Asset-Inventarisierung, Netzwerkaufnahme, Kritikalitätsbewertung, Risikoanalyse, Maßnahmenpriorisierung, Pilotlinien-Umsetzung und Rollout
Fokus liegt auf praxisnahen, produktionsverträglichen Lösungen unter Berücksichtigung von Verfügbarkeitsanforderungen, Safety-Aspekten und Legacy-Systemen. Arbeiten orientieren sich an IEC 62443, ISO 27001 und BSI-ICS-Leitlinien, OT-Zonen-/Conduit-Modellierung, sichere Fernwartung, Logging-Konzepte, Netzwerksegmentierung, compensating controls für nicht patchbare Systeme.
Das Projekt legt die Grundlage für revisionssichere NIS2-Compliance bis Mitte 2026 und ist Pilotprojekt innerhalb der Unternehmensgruppe.
NIS2-Compliance-Strategie & Umsetzung, OT-Gap-Analyse nach §30 BSIG, OT-Zielarchitektur (IEC 62443 Zonen/Conduits), DMZ-Design & IT/OT-Segmentierung, Jump-Host & sichere Fernwartung, OT-Logging-Konzepte & Auswertung, OT-Asset-Inventarisierung & Kritikalität, Maßnahmenpriorisierung (Quick Wins), OT-Security-Policies & Management-Freigabe, Compensating Controls für Legacy-PLC
IEC 62443 (SL-1 bis SL-3), ISO 27001 / ISMS (ConSense), NIS2-Richtlinie (§30 BSIG – 10 Maßnahmen), BSI ICS-Sicherheitskompendium, SCADA-Systeme, Historian-Server, OT-Netzwerkkomponenten, OT-Firewalls, Jump-Host-Lösungen, Logging-Tools
Entwicklung und Technischer Berater für Implementierung eines OT-Sicherheitsrahmenwerks (IEC 62443, NIS2)
Felleskjøpet Agri SA
Felleskjøpet AgriSA beauftragte die Entwicklung und Umsetzung eines maßgeschneiderten OT-Sicherheitsrahmenwerks,um den Cybersicherheits-Reifegrad an priorisierten Betriebs- undProduktionsstandorten zu erhöhen. Das Projekt zielt darauf ab, industrielle Steuerungsumgebungen besser vor Cyberangriffen zu schützen, regulatorische Anforderungen (u. a. IEC 62443, NIS2) zu erfüllen und eine nachhaltige Governance-Struktur für OT-Sicherheit zu etablieren.
Aufgaben &Verantwortlichkeiten
- Definition von OT-Sicherheitsanforderungen und Mitwirkungan architektonischen Designinitiativen gemäß IEC 62443 und NIST CSF
- Durchführung von Standort-Reifegradbewertungen, Risikoanalysen und Bewertung bestehender Governance-Strukturen
- Governance & Prozesse, und Kontrollrahmen für OT-Sicherheitsmaßnahmen über mehrere Standorte hinweg
- Förderung der Zusammenarbeit zwischen zentraler IT, lokalen Betriebsbereichen und Drittanbietern zur Sicherstellung einer einheitlichen Umsetzung
- Erstellung von Sicherheitsdokumentationen, System-Mappings und Netzwerktopologieanalysen zur Verbesserung von Sichtbarkeit und Risikomanagement
- Begleitung bei der Einführung und Standardisierung von OT-Sicherheitsmaßnahmen im laufenden Betrieb
Projektergebnis
- Etablierung eines unternehmensweiten OT-Sicherheitsrahmenwerks gemäß internationalen Standards
- Einheitliche und standortübergreifende Umsetzung von OT-Sicherheitsmaßnahmen
- Erhöhung des Cybersicherheits-Reifegrades und verbesserte Resilienz gegen Angriffe auf industrielle Steuerungsumgebungen
- Stärkung von Governance, Transparenz und Risikomanagement im OT-Bereich
Kenntnisse: OT-Cybersicherheit (Industrielle Steuerungssysteme), Entwicklung OT-Sicherheitsframeworks, NIS2- und IEC 62443-Compliance, Cyber-Risikomanagement in OT-Umgebungen, Schutz vor Cyberangriffen auf Produktionsanlagen, Etablierung nachhaltiger OT-Security-Governance, Reifegradsteigerung OT-Sicherheit (Assessment & Implementierung), Sicherheitskonzepte für KRITIS-Betreiber (Agrarindustrie), Industrielle Netzwerksicherheit (SCADA, PLC)
IEC 62443 (OT-Sicherheitsstandard), NIS2-Richtlinie (EU-Cybersicherheit), OT-Sicherheitsrahmenwerk, Industrial Control Systems (ICS) Security, Purdue Enterprise Reference Architecture (PERA), Cybersicherheits-Reifegradmodell, Risk Assessment Tools für OT-Umgebungen
Technischer Spezialist für ISMS und IAM | Cybersecurity Director
Felleskjøpet Agri SA
Felleskjøpet Agri SA, ein führender norwegischer Agrardienstleister, beauftragte die Einführung eines ISMS, um regulatorische Anforderungen zu erfüllen und die Sicherheits- und Compliance-Strukturen nachhaltig zu stärken.
Das Projekt umfasste die Konzeption, Implementierung und Operationalisierung eines vollständig auditierbaren ISMS, die Integration automatisierter Sicherheitsprozesse sowie die Vorbereitung auf externe Prüfungen durch Aufsichtsbehörden.
- Aufbau eines unternehmensweiten ISMS-Frameworks auf Basis von ISO 27001, NIST CSF und NIS2-Anforderungen, Definition von Rollen, Verantwortlichkeiten und Governance-Strukturen
- Erstellung und Harmonisierung von ISMS-Kernrichtlinien, Sicherheitsprozessen, Risikomanagementrichtlinien und Reportingstrukturen
- Sicherstellung der Auditfähigkeit durch vollständige, revisionssichere Dokumentation und Definition von Kontrollmechanismen
- Integration von zur Automatisierung zentraler ISMS-Prozesse (z. B. Risikomanagement, Vorfallmanagement, Change Requests), Aufbau eines Dashboards zur Echtzeit-Überwachung der Sicherheitslage
- Enge Zusammenarbeit mit Management, IT-Sicherheitsverantwortlichen, Betriebsleitern und externen Prüfern zur Abstimmung von Anforderungen und zur erfolgreichen Umsetzung
- Durchführung strukturierter Risikoanalysen, Bewertung von Schutzbedarfen und Ableitung technischer sowie organisatorischer Maßnahmen zur Risikominimierung
- Unterstützung beim Aufbau einer Sicherheitskultur durch Schulungsmaßnahmen und Awareness-Kampagnen für Fachbereiche und Führungskräfte.
Projektergebnis
Aufbau eines robusten, auditfähigen ISMS, das alle Anforderungen der NIS2-Richtlinie erfüllt
Reduzierung der Sicherheitsrisiken durch strukturierte Prozesse, automatisierte Workflows und klar definierte Verantwortlichkeiten
Verbesserte Audit- und Reportingfähigkeit sowie Echtzeit-Transparenz über Sicherheits- und Compliance-Status
Nachhaltige Verankerung von Informationssicherheit in die Unternehmensorganisation
Kenntnisse: NIS2, Purdue Model, IAM, ISMS, ISO 27001
Eingesetzte Produkte: ServiceNow (GRC & SecOps), Microsoft 365, Confluence, Jira
Projektleiter IT Governance, Risk & Compliance (GRC) Programm – Audit-Alignment & DORA Readiness
Volkswagen (VW) Møller Bilfinans
Projektbeschreibung Volkswagen MøllerBilfinans beauftragte die Einführung und Optimierung von IT Governance-, Risk-& Compliance-Prozessen (GRC), um identifizierte Audit Findings zu beheben und die Übereinstimmung mit Volkswagen Group Richtlinien sowie norwegischen und europäischen regulatorischen Anforderungen sicherzustellen.
Ein zentraler Schwerpunkt lag auf der Vorbereitung auf den EU Digital Operational Resilience Act (DORA) sowie der Integration von ISO/IEC 20022-Standardsz ur Harmonisierung von Zahlungs- und Meldeprozessen mit regulatorischen Vorgaben. Ziel war die nachhaltige Stärkung der IT-Resilienz, Compliance und Audit-Readiness.
Aufgaben &Verantwortlichkeiten
- Steuerung der gruppenweiten Abstimmung zwischen Compliance-, IT-und Security-Teams zur Schließung von Audit Findings und zur Erfüllung von Konzernrichtlinien und gesetzlichen Anforderungen
- Entwicklung und Aktualisierung zentraler GRC-Dokumentationenzur Schließung von Audit-Lücken und Einhaltung von Policy- undRegulierungsstandards, inklusive Berücksichtigung von ISO/IEC 20022 fürReporting- und Zahlungsprozesse
- Anpassung lokaler IT-Governance-Strukturen an Volkswagen-Konzernvorgaben mit Fokus auf Risikomanagement, interne Kontrollenund regulatorische Konformität
- Planung und Umsetzung von Maßnahmen zur Erfüllung der DORA-Anforderungen, Stärkung der operativen Resilienz, Optimierung des Incident ResponseManagements und Verbesserung der Reporting-Fähigkeiten
- ProzessintegrationISO/IEC 20022, Einbettung der technischen und regulatorischen von ISO/IEC 20022 in die Governance- und Compliance-Architektur zurUnterstützung zukunftssicherer Finanzprozesse
- Koordination aller beteiligten Stakeholder, Zeitplanung, Fortschrittsberichte und fristgerechte Umsetzung im Einklang mitAudit- und Compliance-Anforderungen
Projektergebnis
- Behebung wesentlicher Audit Findings und Etablierung eines robusten, auditfähigen GRC-Rahmenwerks
- Stärkung der regulatorischen Vorbereitung auf DORA und ISO/IEC 20022-basierte Melde- und Zahlungsprozesse
- Harmonisierung lokaler IT-Governance mit Konzern- und EU-Anforderungen
- Verbesserte Transparenz, Resilienz und Compliance in zentralen IT- und Finanzprozessen
- Zukunftssichere Ausrichtung der Reporting- und Finanzinfrastruktur durch ISO/IEC 20022-Standards
Kenntnisse: DORA, Digital Operational Resilience Act, ISO 27001, IAM, GRC, NIS2, NIST Cybersecurity Framework (CSF) 2.0, ISO 20022, NIST CSF, ISO 20022, Volkswagen Group Governance Frameworks, GRC-Framework-Design, Audit Remediation, Compliance Management, Risikomanagement, ISO/IEC 20022-Integration, Governance & Reporting
Eingesetzte Produkte: Microsoft 365, Confluence, Jira, interne GRC-Systeme
OT Security Specialist | Cybersecurity Director
Nye Veier / Norwegen
Projektbeschreibung Im Rahmen einer priorisierteninternen Auditinitiative wird die Reife und Wirksamkeit derOT-Sicherheitsmaßnahmen bei Nye Veier AS bewertet. Hintergrund ist diewachsende Bedrohungslage für kritische Infrastrukturen und die darausresultierende Notwendigkeit, die Cyber-Resilienz des Unternehmens signifikantzu erhöhen. Ziel ist dieIdentifikation von Schwachstellen, die Ableitung konkreterVerbesserungspotenziale und die Stärkung der organisatorischen und technischenSicherheitsstrukturen.
Aufgaben & Verantwortlichkeiten
- Fachliche Unterstützung der internen Auditprozesse mit Fokus auf OT Security Governance, Risikomanagement und Kontrollumgebungen
- Beratung zu Best Practices und internationalen Sicherheitsstandards (IEC 62443), um eine umfassende und fachlich fundierte Prüfung sicherzustellen
- Identifikation von Risiken im Zusammenhang mit Organisationsstrukturen, Zugriffsmanagement, Systemabhängigkeiten und Prozessverantwortlichkeiten
- Entwicklung praxisnaher, risikobasierter Empfehlungen in Abstimmung mit Geschäftsanforderungen, regulatorischen Vorgaben und aktuellem Sicherheitsreifegrad
- Sicherstellung der technischen Präzision und Umsetzbarkeit der Audit-Feststellungen zur Unterstützung nachhaltiger Verbesserungen der Sicherheitslage
Projektergebnis
- Erstellung einer faktenbasierten Bewertung der OT-Sicherheitsreife, die zentrale Schwachstellen in Governance und operativen Kontrollen aufzeigt
- Entwicklung zielgerichteter Verbesserungsmaßnahmen und klare Definition von Rollen und Verantwortlichkeiten
- Reduzierung der Abhängigkeit von externen Dienstleistern durch Stärkung interner Kompetenzen und Prozesse
- Verbesserung der Fähigkeiten zur Erkennung, Reaktion und Wiederherstellung nach Cybervorfällen
- Erhöhung der Resilienz und Schutzfähigkeit kritischer Infrastrukturen
Kenntnisse: ISO/IEC 62443, OT-Security, Endpoint Encryption, Endpoint Security, Öffentliche Strasseninfrastruktur, Verkehrsleitsysteme, Telematik, Supply Chain Security, OT Security Governance, Risikoanalyse, Auditunterstützung, Sicherheitsreifegradbewertung, Risikobasierte Handlungsempfehlungen
Compliance- & Cybersecurity-Berater
Löwenstein Medical
Projektbeschreibung Ziel des Projekts war die Entwicklung und Umsetzung einer globalen PKI-Strategie (Public KeyInfrastructure) zur Absicherung von medizinischen Geräten, Enterprise-IT-Systemensowie F&E-Umgebungen. Im Fokus stand der Aufbau einer skalierbaren digitalen Vertrauensinfrastruktur,die regulatorische Anforderungen erfüllt und gleichzeitig die Sicherheit überden gesamten Gerätelebenszyklus hinweg gewährleistet. Dies umfassteinsbesondere die Absicherung von IoT-fähigen Medizingeräten, dieAuthentifizierung und Verschlüsselung sensibler Datenströme sowie dieUnterstützung internationaler Compliance-Anforderungen (MDR, ISO 27001, DSGVO,NIS2, CRA, FDA). Aufgaben & Verantwortlichkeiten
- Steuerung des End-to-End-RFP-Prozesses für PKI-Lösungsanbieter, inkl. technischer Bewertung, kommerzieller Analyse und Vertragsverhandlungen
- Durchführung einer umfassenden PKI-Readiness- und Gap-Analyse über internationale Märkte mit Fokus auf IoT-Gerätesicherheit und Lifecycle-Management (Provisioning, Zertifikatsverwaltung, Revocation)
- Entwicklung einer strategischen PKI-Roadmap zur Sicherstellung von langfristiger Cyber-Resilienz und zur Unterstützung von ISO 27001-Zertifizierungen
- Beratung des Top-Managements zu regulatorischen Anforderungen: MDR, DSGVO, NIS2, CRA, FDA
- Design einer PKI-Architektur, die sichere Gerätekonnektivität, Ende-zu-Ende-Verschlüsselung und Identitätsmanagement für IoT-Ökosysteme unterstützt
- Sicherstellung der Audit-Readiness und Integration der PKI in globale IT-, OT- und R&D-Systemlandschaften
Projektergebnis
- Aufbau einer globalen PKI-Infrastruktur, die den gesamten Lebenszyklus vernetzter medizinischer Geräte absichert, von der Produktion bis zum sicheren Betrieb
- Stärkung der IoT-Sicherheit durch standardisierte Zertifikatsverwaltung, Authentifizierung und Verschlüsselung in produktions- und klinischen Umgebungen
- Harmonisierung internationaler regulatorischer Anforderungen (MDR, DSGVO, NIS2, CRA, FDA) mit einer zukunftssicheren Sicherheitsarchitektur
- Verbesserung von Audit- und Compliance-Fähigkeiten sowie Reduzierung regulatorischer Risiken
- Schaffung einer skalierbaren Vertrauensinfrastruktur als Grundlage für Innovation, sichere Produktentwicklung und globale Marktzulassung
Kenntnisse: PKI, Verschlüsselung, Endpoint Encryption, Medizinische Geräte, MDR, NIS2, GDPR, DSGVO, ISO 27001, IT-Grundschutz, DSGVO/GDPR, CRA, FDA, PKI-Best Practices, IoT-Sicherheitsrichtlinien, PKI-Strategieentwicklung, IoT-Sicherheitsarchitektur, Lifecycle-Schutz, Gap-Analyse, Compliance-Management, Audit Readiness, Lieferantenauswahl (RFP)
Eingesetzte Produkte: Microsoft 365, Jira, Confluence, PKI-Managementlösungen, HSM, CA, Lifecycle-Management-Systeme
Projektleiter & Leitender Berater
SSI Schäfer
Projektbeschreibung SSI Schäferverfolgte das Ziel, seine weltweiten Systemlandschaften durch eine hybrideiPaaS-Architektur (Integration Platform as a Service) strategisch zukonsolidieren.
Im Rahmen des Projekts wurde eine Integrationsplattform geplant und im PoCgetestet, die rund 250 Systeme und mehr als 5.000 Schnittstellen an 69internationalen Standorten miteinander verbindet. Durch dieKombination von SAP Integration Suite (SAP IS) für Core-SAP-Prozesse und MuleSoftfür Non-SAP-, Cloud- und externe Partnerintegrationen soll eine skalierbare,sichere und zukunftssichere Integrationslandschaft entstehen, die Governance,Interoperabilität und Effizienz deutlich verbessert. Aufgaben & Verantwortlichkeiten
Steuerung des Vendor-Selection- und PoC-Prozesses für SAP CPI und MuleSoft; Definition technischer, geschäftlicher und sicherheitsrelevanter Bewertungskriterien
Entwicklung strategischer Entscheidungsrahmen und Steuerung der Zusammenarbeit mit Partnern wie NTT DATA, Salesforce und SAP
Leitung der unternehmensweiten Integration Governance und plattformübergreifenden Delivery, abgestimmt auf die globale IT-Strategie und Compliance-Anforderungen
Anwendung eines PI-basierten agilen Delivery-Ansatzes zur Steuerung komplexer Integrationsabhängigkeiten und Beschleunigung des Rollouts über verschiedene Business Units hinweg
Koordination des Stakeholder-Managements, Risikomanagement und Prozessstandardisierung zur Sicherstellung langfristiger Interoperabilität und Performance
Unterstützung beim Aufbau eines zentralen Frameworks für Security, Compliance und Monitoring im Rahmen der globalen Integrationsstrategie
Projektergebnis
- Aufbau eines standardisierten und modularen Integrations-Frameworks, das schnelles Partner-Onboarding, Cloud-Adoption und Skalierbarkeit für internationale Business Units ermöglicht
- Stärkung von Integration Governance, Security und Compliance
- Berechnung der Reduktion der Gesamtbetriebskosten (TCO) für eine Konsolidierung und Standardisierung der Integrationslandschaft
- Verbesserung der Interoperabilität, Betriebseffizienz und Resilienz der globalen IT-Infrastruktur
- Planung einer zukunftssicheren Integrationsarchitektur als Basis für digitale Transformation und neue Geschäftsmodelle
Kenntnisse: API-First-Architektur, Enterprise-Integrationsmuster, Sicherheits- und Compliance-Standards, ISO 27001, Governance für Enterprise-Integration, Anbieterauswahl, Agile Delivery (PI-basiert), Prozessstandardisierung, Risikomanagement
Eingesetzte Produkte SAP Integration Suite (CPI), MuleSoft, Salesforce, Microsoft 365, Confluence, Jira
IT-Projektmanager und Analyst für Regulierungs- und Sicherheitsanforderungen
BMW Bank
- Verantwortete die Entwicklung der Infrastruktur, Implementierung von Dateiübertragungen und Go-Live-Planung für die Migration der Kernbanksysteme.
- Überwachte kritische Compliance-Anforderungen, einschließlich SEPA-Migration und Anbindungen an nationale Finanzbehörden.
- Entwickelte und implementierte über 300 Sicherheitsanforderungen und koordinierte Systemarchitektur sowie Schnittstellenentwicklung.
- Nutzte die Azure-Cloud-Plattform, ForgeRock-Integration, IAM-Integration (Keycloak, SAML 2.0, AD-Adapter), VPN für SEPA, Verschlüsselung über den gesamten Datenlebenszyklus und revisionssichere Sicherheitsdokumentation.
Cybersecurity-Manager
Thales GTS
- Führte Cybersecurity-Risikoanalysen und Compliance-Reviews nach IEC 62443-Standards für einen Pilotversuch zur Digitalisierung der Bahnsignaltechnik im Stuttgart 21-Projekt durch.
- Erstellte Sicherheitsrichtlinien nach den Prinzipien „Cybersecurity by Design“ und pflegte umfassende Audit-Dokumentationen.
- Setzte IEC 62443, CENELEC 50128, CENELEC 50129, Compliance-Tools, Penetrationstest-Planung und IBM Rational DOORS ein.
Product Owner (KI in der Kreislaufwirtschaft); Anforderungsanalyst (eGov); AWS-Cloud-Migration-Trainer
Agiler Projektleiter und Architekt für KI-Technologien.
Leitete Workshops zur Definition von Anforderungen und Unternehmensarchitektur für KI-Tools.
Entwickelte und verwaltete Epic- und User-Story-Backlog mithilfe von testgetriebener Entwicklung.
Anforderungsanalyst und IT-Berater für die Digitalisierung einer deutschen Eisenbahnversicherungsgesellschaft.
Agiler Projektmanager (eRetail); Product Owner (Fertigung); Solution Architect (B2B-Lieferkette)
- Leitete die funktionalen Anforderungen und die Projektplanung für die Cloud-Migration und die Headless-eCommerce-Entwicklung mit Frontastic.
- Definierte die Geschäftsstrategie und die technischen Anforderungen für Predictive-Maintenance-Plattformen im Bergbau und in der Schwermaschinenindustrie.
- Entwarf IBM-Blockchain- und BigCommerce-Lösungen, führte Design-Sprints und Risikoanalysen durch und erstellte technische Dokumentation.
Product Owner (Automobilbranche); Agile Coach (Versicherung); Agile Coach (XING/Social Media)
- Agile Coaching und Projektmanagement für Digitalisierungs- und Omnichannel-Journeys im Premium-Automobilbereich.
- Unterstützte die Entwicklung einer digitalen Schadenmelde-App und einer Kubernetes-Analyseplattform im Versicherungsbereich.
- Führte agile Methoden in Teams der Social-Media-Plattform ein, coachte Scrum Master und Product Owner und strukturierte die agile Projektdokumentation.
Agiler Projektmanager (Medien); Interim-Program-Manager (Energie); Projektmanager (Lieferkette)
- Aufnahme und Anforderungsanalyse für die SAP S/4HANA Predictive-Analytics-Plattform auf AWS im Medienbereich.
- Interim-Programmmanagement zur Koordination der Marktbereiche für Predictive-Maintenance-Lösungen im Energiesektor.
- Leitete SCM-Outsourcing-Projekte und richtete ein PMO für Lieferkettenlösungen bei der UBS Bank ein.
Projektmanager (Pharma); Projektmanager (Fertigung); Projektmanager (Telekommunikation)
- Verwaltete den Datenlebenszyklus und die behördlichen Einreichungen für Roche Diagnostics, migrierte dabei 40 TB über weltweite Dateiserver.
- Leitete SAP-CRM-Implementierungen für High-Tech-Fertigung, einschließlich Bruker und Techtronic.
- Optimierte Geschäftsprozesse für Vodafone-CRM-Systeme, die 45 Millionen Kunden bedienen.
Innovationsmanager (öffentlicher Sektor); Projektmanager (Fertigung); Projektmanager (Automobilindustrie)
- Entwickelte das Swissmedic-Portal für Zulassungen therapeutischer Produkte und bearbeitete jährlich 35.000 Genehmigungen.
- Leitete Upgrades von SAP R/3 auf ERP 6.0 für Bosch Power Tools.
- Migrierte SAP-CRM-Daten für den internen Kundenservice von VW über 2000 Standorte hinweg.
Projektmanager (Finanzen); Projektmanager (Telekommunikation, Logistik); CRM-Berater (Produktion)
- Leitete die IT-Infrastruktur und CRM-Integrationen für Postbank, HSBC, Sixt und TUI.
- Erstellte SAP-CRM-5.0-Konzepte und technische Architekturen für ePlus+, Raiffeisen, Lafarge, Commerzbank, Barilla und Wella.
- Leitete Pre-Sales, Geschäftsentwicklung und Direktmarketing-Optimierungen in der DACH-Region.
Projektmanager (IT-Services); Projektmanager (Finanzen); Projektmanager (Sicherheitssysteme)
- Entwarf Kundenabrechnungsprozesse und Middle-Office-Outsourcing in SAP ECC und CRM.
- Verantwortete die IT-Infrastruktur einer Bank und implementierte eine MPLS-Netzwerkarchitektur.
- Leitete SAP-CRM-Einführungsprojekte und Systemarchitekturen für Bosch Customer Contact Centers in Deutschland und den Niederlanden.
Projektmanager (IT-Services); Projektmanager (Rechenzentrum); Projektmanager (Telekommunikation)
- Entwickelte ein internationales KI-Routing-System und Unternehmenssicherheitsrichtlinien.
- Verantwortete Rechenzentrumsdienste für KMUs und entwarf globale Lösungen für Basisstationsnetze.
- Leitete die Softwareentwicklung für GSM/GPRS/UMTS und die Digitalisierung von Firmenpapierarchiven.
Zusammenfassung
Christine Schmitt verfügt über mehr als 20 Jahre Erfahrung im internationalen IT-Projektmanagement, mit Schwerpunkt Cybersicherheit für kritische Infrastrukturen und GRC (Governance, Risk und Compliance). Sie besitzt fundierte Kenntnisse in IEC 62443, ISO 27001, NIS2, ISO 20022, PCI-DSS, DORA, COBIT und OSC&R.
Mit ihrem Hintergrund in der Cybersicherheit bringt sie umfassende Erfahrung in der Gestaltung von OT- und IT-Architekturen mit. Ihre Fähigkeiten umfassen Security Operations, Incident Management, Policy-Entwicklung, Risikominderung, Audit-Readiness, Dokumentation sowie Daten- und Systemmigrationen in die Cloud.
In ihrer Laufbahn war sie in zahlreichen Branchen tätig, darunter Banken, Fintech, Fertigung, Telekommunikation, Energie, Automobil, Schienenlogistik, Versicherungen, Pharma, Medien, öffentlicher Sektor und Forschung & Entwicklung. Sie leitet ein umfassendes Portfolio für Cybersicherheit und digitale Transformation und optimiert dabei Predictive Maintenance, Industrial IoT und Lieferketten.
Christine hat erfolgreich große globale Projekte, krisenbezogene Initiativen und komplexe kleinere Programme geleitet. Als erfahrener Agile Coach hat sie den Übergang von klassischen Methoden zu agilen Vorgehensweisen mit SAFe, LeSS und holokratischen Prozessen begleitet. Sie ist Mitglied bei ISACA, ISC2, dem Responsible AI Institute und weiteren Fachorganisationen, um stets auf dem neuesten Stand der Technik zu bleiben.
Fähigkeiten
Projektmanagement Und Methodik: Agile Und Wasserfall-methoden; Stakeholder-engagement Und Kommunikation; Budgetplanung Und Kostenkontrolle; Risiko- Und Issue-management; Teamführung Und Mentoring; Ressourcenallokation Und Terminplanung; Projektberichte Und Präsentationen.
Cloud-migrationen Und Infrastruktur: Cloud-plattformen (Aws, Azure, Gcp); Hybrid- Und Multi-cloud-deployments; Infrastructure As A Service (Iaas), Paas, Saas; On-premises-zu-cloud-migrationen.
Strategische Planung Und Business Alignment: Entwicklung Von It-strategien; Prozess-reengineering; Digitale Transformation; Definition Von Kpis Und Leistungskennzahlen; Change-management-strategien; Kommunikation Auf Führungsebene.
Governance Und Reporting: Entwicklung Von Richtlinien Und Verfahren; Interne Kontrollen Und Audits; Implementierung Von Sicherheitsframeworks; Business Continuity Und Disaster Recovery; Lieferanten-compliance-management.
Governance, Risk Und Compliance (Grc): Gesetzliche Compliance (Iso 27001, Nist, Dsgvo); Risikoanalyse Und -Minderung; Compliance-management.
Erneuerbare Technologien Und Cybersicherheit Für Kritische Infrastrukturen: Schutz Kritischer Infrastrukturen (Ics/scada); Identifikation Von Sicherheitsrisiken Und Sicherheitskonzepte; Incident Response Und Schwachstellenmanagement; Iam/pam; Ids/ips Und Zero-trust-architekturen.
Emerging Technologies Und Innovation: Anwendungen Von Künstlicher Intelligenz Und Machine Learning; Integration Von Internet Of Things (Iot); Blockchain-lösungen; Edge-computing-strategien; Implementierungen Von 5g-netzen; Grundlagen Des Quantencomputings.
Projektplanung: Microsoft Project, Jira, Smartsheet.
Policy- Und Dokumentenmanagement: Doors, Confluence, Trello, Slack, Sharepoint.
Grc-tools Und Standards: Rsa Archer, Sap Grc, Riskwatch, Cura Grc, Iec 62443, Cenelec, Iso 27001, Iso 27005, Iso/iec Jtc 1/sc 42, Nist 2.0, Ieee P7000, Nist Ai Rmf, Enisa, Eu Ai Act.
Emerging Technologies: Ai Und Ml (Tensorflow, Pytorch, Azure Ai, Google Ai); Iot-plattformen (Aws Iot Core, Azure Iot Hub); Blockchain (Hyperledger, Ethereum); Edge Computing (Aws Greengrass, Azure Stack Edge).
Cybersicherheitstechnologien: Threat Monitoring (Splunk, Qradar); Vulnerability Scanning (Nessus, Qualys, Openvas); Endpoint Security (Crowdstrike, Sentinelone, Symantec); Identity Und Access Management / Pam (Keycloak, Auth0, Forgerock, Okta, Cyberark); Firewalls Und Security-plattformen (Palo Alto Networks, Fortinet, Cisco Asa).
Devops Und Automatisierung: Ci/cd-pipelines (Jenkins, Gitlab Ci/cd, Azure Pipelines); Containerisierung (Docker, Kubernetes); Infrastructure As Code (Terraform, Ansible, Cloudformation); Versionierung (Git, Bitbucket).
Sap Und Enterprise-systeme: Sap-module (Sap S/4hana, Sap Ecc, Sap Fiori); Datenmigration (Sap Data Services); Testing (Abap Workbench, Sap Solution Manager, Ecatt); Integration (Sap Pi/po, Mulesoft).
Sprachen
Ausbildung
Lette Verein Berlin
Staatlich geprüfte Technische Assistentin für Metallographie und physikalische Materialanalyse · Berlin, Deutschland
Zertifikate & Bescheinigungen
AttackIQ Foundations Of AI Security
TÜV Data Security Officer
TÜV Industry 4.0 Transformation Expert
Scrum Master PSM I
Profil
Frequently asked questions
Sie haben Fragen? Hier finden Sie weitere Informationen.
Wo ist Christine ansässig?
Welche Sprachen spricht Christine?
Wie viele Jahre Erfahrung hat Christine?
Für welche Rollen wäre Christine am besten geeignet?
Was ist das neueste Projekt von Christine?
Für welche Unternehmen hat Christine in den letzten Jahren gearbeitet?
In welchen Industrien hat Christine die meiste Erfahrung?
In welchen Bereichen hat Christine die meiste Erfahrung?
In welchen Industrien hat Christine kürzlich gearbeitet?
In welchen Bereichen hat Christine kürzlich gearbeitet?
Was ist die Ausbildung von Christine?
Ist Christine zertifiziert?
Wie ist die Verfügbarkeit von Christine?
Wie hoch ist der Stundensatz von Christine?
Wie kann man Christine beauftragen?
Durchschnittlicher Tagessatz für ähnliche Positionen
Die Tagessätze basieren auf aktuellen Projekten und enthalten keine FRATCH-Marge.
Ähnliche Freelancer
Entdecken Sie andere Experten mit ähnlichen Qualifikationen und Erfahrungen
Experten, die kürzlich an ähnlichen Projekten gearbeitet haben
Freelancer mit praktischer Erfahrung in vergleichbaren Projekten als OT-Security Architekt und Technischer Berater
Freelancer in der Nähe
Fachkräfte, die in oder in der Nähe von Berlin, Norwegen arbeiten